- ❤️ 中国 | 🌍 UTC+8 🚀
- 个人网站: SecNN.com
- 网络安全智能助手:SecNN - 网络安全智能助手
- 网络安全智能助手 - 用户注册:SecNN - 网络安全智能助手 - 用户注册
- 📧 联系我:[email protected]
-
"我用两个灵魂对抗世界,一个向往,一个挣扎。" - SecNN
访问次数: |
🔍🕵️♂️ Google Hacking 高级搜索 | 🌐📍 IP地址查询 | 🔑🔐 密码字典生成 | 🛡️⚔️ JWT调试 | 💻📊 进程分析-Windows提权辅助 | 💣💥 POC&EXP 漏洞库 | ⚙️👾 在线编解码
项目 | 描述 | 语言 | 星标 |
---|---|---|---|
ShellCode_Loader | Msf&CobaltStrike免杀ShellCode加载器 | Python | ⭐414 |
Bypass_AV | 免杀Shellcode执行程序 | Python | ⭐224 |
SpringFramework_CVE-2022-22965_RCE | SpringFramework 远程代码执行漏洞CVE-2022-22965 | Python | ⭐75 |
Xeno-RAT-Server | Xeno RAT Server 中文汉化版 Xeno-RAT ,为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能! | C# | ⭐4 |
CVE-2022-22947_Rce_Exp | Spring Cloud Gateway 远程代码执行漏洞 CVE-2022-22947 | Python | ⭐76 |
HTTPServer | 红队内网HTTP文件服务工具-可执行Webshell,可用于在内网不出网时文件的下载,启动时会根据网卡IPV4地址输出URL(本地回环除外)。 | Python | ⭐105 |
AI-PT | 利用AI进行自动化渗透测试 | PHP | ⭐10 |
def security_researcher():
while True:
find_vuln()
write_exp()
bypass_av()
share_knowledge()
echo "如果你对网络安全、漏洞研究或工具开发感兴趣,欢迎一起交流!"